CN105868051A - 信息处理装置及信息处理装置的控制方法 - Google Patents
信息处理装置及信息处理装置的控制方法 Download PDFInfo
- Publication number
- CN105868051A CN105868051A CN201610080326.9A CN201610080326A CN105868051A CN 105868051 A CN105868051 A CN 105868051A CN 201610080326 A CN201610080326 A CN 201610080326A CN 105868051 A CN105868051 A CN 105868051A
- Authority
- CN
- China
- Prior art keywords
- information
- memorizer
- mainboard
- memory
- memory element
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/16—Error detection or correction of the data by redundancy in hardware
- G06F11/20—Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements
- G06F11/2053—Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where persistent mass storage functionality or persistent mass storage control functionality is redundant
- G06F11/2056—Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where persistent mass storage functionality or persistent mass storage control functionality is redundant by mirroring
- G06F11/2069—Management of state, configuration or failover
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1446—Point-in-time backing up or restoration of persistent data
- G06F11/1448—Management of the data involved in backup or backup restore
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1415—Saving, restoring, recovering or retrying at system level
- G06F11/1441—Resetting or repowering
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1446—Point-in-time backing up or restoration of persistent data
- G06F11/1456—Hardware arrangements for backup
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1446—Point-in-time backing up or restoration of persistent data
- G06F11/1458—Management of the backup or restore process
- G06F11/1469—Backup restoration techniques
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/0614—Improving the reliability of storage systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0629—Configuration or reconfiguration of storage systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0668—Interfaces specially adapted for storage systems adopting a particular infrastructure
- G06F3/0671—In-line storage system
- G06F3/0683—Plurality of storage devices
- G06F3/0689—Disk arrays, e.g. RAID, JBOD
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/16—Error detection or correction of the data by redundancy in hardware
- G06F11/20—Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements
- G06F11/2053—Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where persistent mass storage functionality or persistent mass storage control functionality is redundant
- G06F11/2056—Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where persistent mass storage functionality or persistent mass storage control functionality is redundant by mirroring
- G06F11/2087—Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where persistent mass storage functionality or persistent mass storage control functionality is redundant by mirroring with a common controller
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Quality & Reliability (AREA)
- Human Computer Interaction (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Facsimiles In General (AREA)
- Storing Facsimile Image Data (AREA)
- Debugging And Monitoring (AREA)
Abstract
本发明提供一种信息处理装置及信息处理装置的控制方法。即使主板被更换,如果未对连接的存储单元进行改变,则获得已有的镜像信息以重新开始镜像功能处理。所述信息处理装置,其进行将同一数据存储在多个存储单元中的镜像,包括:第一存储单元,其被配置为将表示所述镜像的状态的镜像信息存储在主板的存储器中;第二存储单元,其被配置为将所述镜像信息存储在子板的存储器中;检测单元,其被配置为检测所述主板的更换;以及恢复单元,其被配置为根据所述检测单元对所述主板的更换的检测,将由所述第二存储单元存储在所述子板的存储器中的所述镜像信息恢复到更换后的主板的存储器中。
Description
技术领域
本发明涉及一种信息处理装置、该信息处理装置的控制方法以及记录介质。
背景技术
在最新的信息处理装置(例如打印装置,尤其是多功能打印机(MFP))中,作为标准设备安装有硬盘驱动器(HDD)。由于硬盘驱动器具有机械结构,因此与半导体器件相比,硬盘驱动器具有可靠性低的缺陷。作为抵消该缺陷并构建可靠性高的存储系统的设备,实施了独立冗余磁盘阵列(Redundant arrays of independent disks,RAID)。RAID包括数个系统。根据RAID-1,使用两个或者更多HDD同时写入相同内容,从而能够构建具有高容错的存储系统。RAID-1通常被称为镜像。在此,将基于一个HDD的操作模式定义为单一,而将基于两个HDD的操作模式定义为镜像。将用于镜像处理的信息统称为镜像信息。
根据日本特开平3-259346号专利公报,镜像信息以及对方的HDD信息(例如序列号)被以多重化的方式记录在相互的HDD固定区域中。采用如下配置:当在操作期间更新镜像信息时,在双方的HDD中也更新HDD固定区域中的记录信息。
当在镜像模式操作期间发生因故障而丢失镜像信息时,即使修复发生故障的部分,也恢复不到故障前的正常镜像状态。
例如,在主板上安装板载RAID控制-IC(集成电路)时,在某些情况下镜像信息可能会因主板的故障而丢失。在此情况下,即使更换主板,也恢复不到故障前的正常镜像状态。这意味着存在HDD中的用户数据的至少一部分或者全部会丢失的可能性。
发明内容
鉴于上述问题,而作出本发明,并且本发明提供如下方法:即使更换主板,也获得备份的镜像信息,并能够重新开始镜像功能处理。
根据本发明的一个方面的旨在解决上述问题的信息处理装置包括如下配置。
即,信息处理装置包括:控制器,其被构造为对多个存储单元进行镜像处理,所述控制器被安装在主板上;通信单元,其被构造为与进行预定处理的子板进行通信,所述通信单元被安装在所述主板上;第一写入单元,其被构造为将从各存储单元获得的用于识别所述各存储单元的信息以及用于指定所述镜像处理的镜像信息写入第一存储器中;第二写入单元,其被构造为将写入第一存储器中的所述镜像信息以及用于识别所述各存储单元的信息写入第二存储器中;确定单元,其被构造为基于写入所述第一存储器的镜像信息来确定是否执行了所述主板的更换;在确定执行了所述主板的更换的情况下,确定更换的控制器从所述各存储单元获得的用于识别所述各存储单元的信息是否与存储在所述第二存储器中的用于识别所述各存储单元的信息匹配;以及第三写入单元,其被构造为在确定更换的控制器获得的用于识别所述各存储单元的信息与存储在所述第二存储器中的用于识别所述各存储单元的信息匹配的情况下,通过更换的控制器将从所述第二存储器获得的所述镜像信息以及用于识别所述各存储单元的信息写入所述第一存储器中。
根据本发明的一个方面,即使更换了主板,也获得备份的镜像信息,并能够重新开始镜像功能处理。
通过以下参照附图对示例性实施例的描述,本发明的其他特征将变得清楚。
附图说明
图1是例示示例信息处理装置的框图。
图2是RAID-IF控制单元的内部系统配置图。
图3例示了各板与HDD的连接配置。
图4A、图4B和图4C例示了存储在各板的存储器中的数据。
图5是例示信息处理装置的控制方法的流程图。
图6是例示信息处理装置的控制方法的流程图。
图7是例示信息处理装置的控制方法的流程图。
具体实施方式
接下来,参照附图描述本发明的示例性实施例。
系统配置的说明
第一示例性实施例
图1是示出根据本示例性实施例的示例信息处理装置的框图。在根据本示例性实施例的信息处理装置的主板上配设有稍后描述的RAID-IF控制单元116作为控制器,所述控制器被配置为在多个HDD(存储单元)中进行镜像处理。此外,在主板上安装有A-IF控制单元111和B-IF控制单元113,A-IF控制单元111和B-IF控制单元113被配置为与用作进行预定处理的子板的板A 112和板B 114进行通信。信息处理装置包括图像形成装置及多功能图像形成装置。
在图1中,中央处理单元(CPU)101进行系统控制和各种运算处理。存储器控制单元102进行对各种存储器设备的输入输出控制以及直接存储器存取(DMA)控制。只读存储器(ROM)103是以闪存为代表的读取专用存储器。ROM 103存储基本输入/输出系统(BIOS)程序、控制参数等。当连接闪存时,还能够进行板上重写。
随机存取存储器(RAM)104是以双倍数据速率(DDR)存储器为代表的重写专用存储器。RAM 104用作程序的工作区域、打印数据的存储区域等。LAN-IF控制单元105进行与连接到打印装置的局域网106的接口连接。
通常,LAN-IF控制单元105与传输控制协议/互联网协议(TCP/IP)相对应。LAN-IF控制单元105经由网络线缆连接到诸如外部主计算机107等的网络对应设备,并且能够经由网络进行打印。LAN-IF控制单元105还能够经由路由器与互联网连接。读取器-IF控制单元108对与扫描器装置109的通信进行控制。
在根据本示例性实施例的信息处理装置中,在通过由稍后描述的打印单元122打印扫描器装置109扫描的输入图像数据时,实现复印功能。
图像处理单元110对经由LAN-IF控制单元105和读取器-IF控制单元108取得的图像数据进行各种图像处理。面板IF控制单元119对与面板装置120的通信进行控制。
虽然在此未在附图中示出,但是通过操作作为用户界面(UI)的面板上的液晶屏显示器、按钮等,能够确认打印装置的各种设定和状态。视频IF控制单元121进行对与打印单元122的命令/状态通信的控制以及打印数据的传送。
虽然在此未在附图中示出,但是由打印装置主体、片材给送系统以及片材排出系统构成打印单元122。打印单元122主要根据来自视频IF控制单元121的命令信息,将打印数据打印在纸张上。
为了便于描述,将控制总线、数据总线以及任意块之间的局部总线统称为系统总线123。作为代表示例,系统总线123包括PCI Express(PCIe)。
A-IF控制单元111和B-IF控制单元113分别对板A 112和板B 114进行输入输出控制。板A 112和板B 114是连接到主板124并且配设有任意功能的板(子板)。作为最低条件,只要板具有能够安装非易失性存储设备(例如,稍后描述的闪存301或者302)的配置,则不对板做特别的限制。例如,作为板A 112,例示了以存储系统的引导程序等的板,并且作为板B 114,例示了存储各打印装置的信息(例如个体识别数据或者消耗品信息)的板。闪存301和302用作第二存储器和第三存储器。
构成为控制器的SATA-IF控制单元115,对具有符合串行高级技术附件(SATA)标准的IF的设备,进行数据输入输出控制。RAID-IF控制单元116将多个非易失性存储设备相互连接,并进行RAID处理。非易失性存储设备包括HDD、固态驱动器(SSD)等。
在此,根据本示例性实施例,假定RAID-IF控制单元116将包括HDD117和HDD 118的两个硬盘驱动器相互连接,并执行镜像处理。RAID-IF控制单元116作为RAID控制-IC安装在主板124上。
图2是图1所示的RAID-IF控制单元116的内部系统配置图。根据本示例性实施例,将在RAID-IF控制单元116位于SATA-IF控制单元115与HDD 117和HDD 118之间并且作为前提设置了SATA-SATA桥配置的情况下,给出说明。
在图2中,中央处理单元(CPU)201进行系统控制和各种运算处理。存储器控制单元202进行对各种存储器设备的输入输出控制以及直接存储器存取(DMA)控制。
闪存203是可重写的非易失性存储器。闪存203存储RAID控制程序、加密/解密程序以及控制参数等。RAM 204是能够实现高速存取的可重写易失性存储器。RAM 204用作闪存203中存储的程序的部分的复制区域或工作区域以及数据的缓存区域。SATA-设备控制单元205与SATA-IF控制单元115(以下,称为主单元)以及对应于符合SATA标准的接口的SATA-IF 206连接,并对来自主单元的数据输入输出请求进行处理。
SATA-主控制单元207与HDD 117、HDD 118、SATA-IF 208和SATA-IF 209连接,并执行镜像控制。加密解密单元210响应于来自主单元的写入数据请求进行加密处理,并响应于读取数据请求进行解密处理。加密算法包括代表公共密钥密码系统的高级加密标准(AES)等。为了便于描述,将控制总线、数据总线以及任意块之间的局部总线统称为系统总线211。
图3例示了图1所示的各板与HDD的连接配置。将对根据本示例性实施例的连接关系以及各板的作用定义进行说明。
在图3中,板载RAID-IF控制单元(RAID控制-IC)116被安装在主板124上,并且HDD 117和118与板载RAID-IF控制单元116连接。板载RAID-IF控制单元116还包括内置闪存203。在此,图3例示了IC中内置闪存203的模式,但是当然,可以采用如下的配置,即用作第一存储器的闪存203与IC的外部连接,作为外部存储器。RAID-IF控制单元116对两个HDD 117和118执行镜像处理。
在此,对镜像处理进行说明。
根据本示例性实施例,在使用诸如多个存储单元(例如两个HDD)的镜像的示例中,一个HDD被设定为主HDD,另一个存储单元被设定为备份HDD。在读取处理时,从主HDD读出数据,而在写入处理时,将数据写入到两个HDD中。通常,镜像处理的状态基本包括四个状态。
所述四个状态如下。在镜像状态下,两个HDD正常操作。在降级状态(degraded state)下,一个HDD无法正确地起作用,并且在正常的HDD被设为主盘(master)时操作继续。此外,在重建状态下,对替换了降级状态下的故障HDD的备份HDD进行从主盘的复制处理。最后,在暂停(halt)状态下,由于某些原因,不允许对两个HDD进行访问。
镜像信息的具体内容包括上述的模式信息、主盘位置信息、状态信息等。应当注意的是:镜像信息包括模式信息、主盘位置信息以及状态信息中的至少一种即可。此外,在镜像模式操作期间,可以随机地对镜像信息和HDD序列号进行更新。
RAID-IF控制单元116将用于镜像处理的参数保持在闪存203中。主板124的CPU 101能够对RAID-IF控制单元116内部的闪存203中保持的各种数据进行读出和写入。在此,对CPU 101能够读出和写入RAID-IF控制单元116内部的闪存203中的内容的结构进行说明。
虽然在此未示出,但是在主板124的CPU 101与RAID-IF控制单元116的CPU 201之间定义了两个CPU都能够辨识的写入系统扩展命令和读取系统扩展命令。在期望将数据写入闪存203中的情况下,CPU 101将写入系统扩展命令以及伴随该命令的写入数据经由SATA-IF 206发送到CPU 201。接收到写入数据的CPU 201将接收到的数据写入与扩展命令相对应的闪存203的预定位置。
在期望进行从闪存203读取的情况下,CPU 101将读取系统扩展命令经由SATA-IF 206发送到CPU 201。接收到读取请求的CPU 201从与扩展命令相对应的闪存203的预定位置读出期望的数据,并将读出的数据作为针对读取系统扩展命令的状态,经由SATA-IF 206发送到CPU101。在以下的描述中,为了避免冗长,将CPU 101对RAID-IF控制单元116内部的闪存203进行的读取和写入简单地表示为读取和写入。
闪存301被安装在板A 112上,并且能够经由A-IF控制单元111进行对主板124的读取和写入。主板124的CPU 101进行将从闪存203读出的各种数据写入板A 112上的闪存301的处理,并且能够将数据保持作为当主板124发生故障时的恢复数据303。
同样,闪存302被安装在板B 114上,并且能够经由B-IF控制单元113进行对主板124的读取和写入。主板124的CPU 101进行写入处理,从而能够将打印装置主体的固有(个体)数据存储到板B 114的闪存302中。
参照图4A、图4B和图4C描述存储在闪存203、301和302中的数据的详情。
图4A例示了写入到RAID-IF控制单元116中内置的闪存203中的参数列表。从顶部开始,模式信息401表示操作模式为单一(一个HDD)还是镜像(两个HDD)。状态信息402作为用于识别镜像处理的镜像信息,表示四个状态(镜像/降级/重建/暂停)当中的一个内部状态。
主盘位置信息403表示两个硬盘驱动器所连接到的SATA端口A/B当中主盘位置所在的端口。串口A 404和串口B 405表示分别从HDD获得的HDD序列号。根据本示例性实施例,串口A 404被分配给HDD 117,而串口B 405被分配给HDD 118。个体识别数据406表示RAID-IF控制单元116的各IC所固有的固有识别数据。加密标志407是与加密功能相关的OFF/ON的控制标志。加密标志407能够由主板124的CPU 101设定。其他408表示还存在除上述数据以外的存储数据。
图4B例示了安装在板A 112上的闪存301中存储的恢复数据303的参数列表。由于对闪存301的信息409至413以及416的描述与对闪存203的信息401至405以及408的描述相同,因此省略其描述。
RAID-IF控制单元的闪存203中保持的信息401至405被作为恢复数据303备份在闪存301的信息409至413中。应当注意的是,为明确信息与闪存203和301中的哪个相对应,进行如下设置:对于闪存301侧,在名称的末尾添加“P”,而对于闪存203,在名称的末尾添加“Q”,以对具有相同名称的参数进行区分。确定数据X 415被用作是否进行将镜像信息恢复到RAID-IF控制单元116的恢复处理的确定条件。下面将参照不同的附图描述其详情。
图4C例示了安装在板B 114上的闪存302中存储的参数列表。主体识别数据417存储能够逐一识别打印装置主体的主体识别信息。在其他418中记录个体所固有的信息,例如消耗品信息。
接下来,将描述在镜像模式的操作期间主板124无法正确起作用并被更换之后进行的镜像信息的恢复处理。
图5是例示根据本示例性实施例的信息处理装置的控制方法的流程图。本示例与将镜像信息恢复到RAID-IF控制单元116的恢复处理的示例相对应。各步骤能够通过CPU 101执行存储的控制程序来实现。
在S501中,在打印装置的电源接通之后,CPU 101确定该启动是否为首次启动。此时,在CPU 101确定该启动为首次启动的情况下,处理进入S502。在S502中,CPU 101执行初始化处理。根据本示例性实施例,初始化处理是将系统安装到新主板的操作,并且基本上在出厂时执行或者在更换主板后仅首次执行一次。省略对初始化处理的详细描述,然而作为前提,在打印装置的操作模式被设定为镜像模式的情况下,进行该操作。
另一方面,在CPU 101在S501中确定该启动不是首次启动的情况下,并且在S502中的初始化处理完成之后,CPU 101使处理前进到S503。在S503中,CPU 101执行从板A 112读出镜像信息P 409至411以及从RAID-IF控制单元116读出镜像信息Q 401至403的读取处理。
在S504中,CPU 101将与镜像信息中的一个相对应的模式信息(P,Q)409和401进行相互比较,并确定镜像模式是否彼此匹配。此时,在CPU 101确定镜像模式彼此匹配的情况下,处理进入S509,并开始镜像模式下的操作。另一方面,在S504中,在CPU 101确定镜像模式相互不匹配的情况下,处理进入S505。
应当注意的是,RAID-IF控制单元116的模式初始值被设定为单一模式。在镜像模式下的操作期间主板124无法正确地起作用并且已经被更换的情况下,虽然RAID-IF控制单元116的模式是单一,但是板A 112中保持的模式信息为镜像。
因此,当确定S504中的比较结果为否时,该状态意味着主板124已经被更换。
在S505中,CPU 101执行从板A 112读出HDD序列号P 412和413以及从RAID-IF控制单元116读出HDD序列号Q 404和405的读取处理。在S506中,CPU 101将HDD序列号(P,Q)相互比较,并确定HDD序列号是否相互匹配。此时,在CPU 101确定HDD序列号彼此匹配的情况下,处理进入S507。在S507中,CPU 101将RAID-IF控制单元116的模式从单一模式设定为镜像模式,接着处理进入S508。
此时,当RAID-IF控制单元116辨识出镜像模式时,从HDD 117和HDD 118获得HDD序列号Q 404和405,并将其保存在闪存203的预定位置。
在S508中,CPU 101执行将板A 112中保持的镜像信息P 409至411恢复到RAID-IF控制单元116的恢复处理。在此,将具体描述恢复处理。
CPU 101将从板A 112读出的镜像信息P 409至411连同被定义为写入系统扩展命令的恢复处理命令一起发送到CPU 201。
之后,接收到恢复处理命令的CPU 201执行将作为镜像信息Q 401至403写入到闪存203的预先指定位置的处理。
之后,CPU 201使用更新的镜像信息Q 401至403开始镜像处理。当恢复处理完成时,处理进入S509,并开始镜像模式下的操作。
另一方面,在S506中,在CPU 101确定HDD序列号相互不匹配的情况下,处理进入S510。在S510中,CPU 101执行错误处理。以下,对错误处理的概要进行说明。
S506中的比较结果为否的情况是指在主板更换的同时更换在故障之前连接的HDD中一个或者二者。仅靠程序无法确定是否有意进行了该更换。
因此,CPU 101在用作用户界面(UI)的面板装置120上显示错误内容,并由管理员、服务人员等进行人为确定。
为此,在S511中,操作者对是否能够继续操作进行确定,并通过UI接受其结果。在CPU 101确定接受的内容表示能够继续操作的情况下,处理进入S509。之后,在S509中,开始镜像模式下的操作。在否的情况下,作为错误,停止打印装置的操作。
例如,在故障之前的镜像状态为降级的情况下,当因故障更换主板124的同时还更换了故障HDD时,状态从降级转变到重建,并能够开始正常操作。
接下来,对镜像信息的备份处理进行描述。
图6是例示根据本示例性实施例的信息处理装置的控制方法的流程图。本示例涉及镜像信息的备份处理示例。在CPU 101执行存储的控制程序时实现各步骤。
在S601中,CPU 101确定在镜像模式下操作是否正常进行。在S601中,在CPU 101确定在镜像模式下操作正常进行的情况下,处理进入S602。在S602中,CPU 101确定是否经过了预定轮询时间。在此,预先设定了轮询时间(例如5秒)。
在S602的确定中,当确定未经过预定的轮询时间时,处理再次返回到S601。
另一方面,在S602中,在CPU 101确定经过了预定的轮询时间的情况下,处理进入S603。在S603中,CPU 101执行从板A 112读出镜像信息P 409至411的读取处理。此外,CPU 101执行读出HDD序列号P 412和413以及从RAID-IF控制单元116读出镜像信息Q401至403的读取处理。另外,CPU 101执行读出HDD序列号Q 404和405的读取处理,接着处理进入S604。在S604中,CPU 101比较并确定读取的镜像信息(P,Q)与读取的HDD序列号(P,Q)是否分别相互匹配。
在S604中,在CPU 101比较并确定读取的镜像信息(P,Q)与读取的HDD序列号(P,Q)分别相互匹配的情况下,处理返回到S601。
另一方面,在S604中,在CPU 101比较并确定读取的镜像信息(P,Q)与读取的HDD序列号(P,Q)不分别相互匹配的情况下,处理进入S605。
在S605中,CPU 101进行将板A 112上安装的闪存301的预定位置中的信息更新为从RAID-IF控制单元116读出的镜像信息P 409至411(备份处理)。此外,CPU 101进行将板A 112上安装的闪存301的预定位置中的信息更新为HDD序列号P 412和413(备份处理),并且处理再次返回到S601。
另一方面,在CPU 101在S601中确定在镜像模式下操作未正常进行的情况下,中断轮询处理。例如,打印装置转变到省电模式并且对硬盘驱动器的访问被暂时停止的情况对应于上述情况。
如上所述,在镜像模式操作期间,可以对镜像信息和HDD序列号随机地进行更新。鉴于此,当执行S601至S605中的备份处理流程时,例如,在每个轮询时间=5秒,实现一次到最新的镜像信息和HDD序列号的更新。因此,在参照图5描述的恢复处理中,最新的信息被恢复到RAID-IF控制单元116,并且能够恢复到故障前的镜像状态。应当注意的是,在轮询时间(=5秒)的间隔期间偶尔发生故障的可能性被认为极低。此外,通过缩短轮询间隔,能够将上述可能性设定到接近可忽略的程度。第二示例性实施例
根据本示例性实施例,对在伴随加密的镜像处理中能够安全可靠地恢复到故障前的镜像状态的方法进行描述。
图7是例示根据本示例性实施例的信息处理装置的控制方法的流程图。根据本示例性实施例,对在使RAID-IF控制单元116的加密功能有效并且进行主板更换的情况下的镜像信息的恢复处理示例进行说明。在CPU 101执行存储的控制程序时实现各步骤。作为前提,打印装置在加密功能有效(ON)的情况下在镜像模式下操作。此外,在RAID-IF控制单元116的初始状态下,加密功能无效(OFF)。
在S701中,CPU 101执行从RAID-IF控制单元116读出加密标志407的读取处理,并使处理进入S702。在S702中,CPU 101确定加密功能是有效还是无效。在S702中,在CPU 101确定加密功能无效(否)的情况下,处理进入S703。在S703中,CPU 101使RAID-IF控制单元116的加密功能有效,接着处理进入S704。
此时,加密功能被设定为有效的RAID-IF控制单元116在CPU 201执行预定流程的同时生成个体识别数据Q 406。个体识别数据Q 406是由物理随机数生成的具有固定大小的随机位串,并且具有各RAID控制-IC所固有的值。各RAID控制-IC基于个体识别数据Q 406生成加密密钥,并对数据进行加密和解密处理。
在S704中,CPU 101进行从板A 112读出RAID控制单元的个体识别数据P414的读取处理,接着处理进入S705。在S705中,CPU 101确定个体识别数据P414的值是否为初始值(例如,ALL-F(特定值))。此时,在CPU 101确定与个体识别信息的示例相对应的个体识别数据P414的值是初始值的情况下,开始个体识别数据Q 406的备份处理。在S706中,CPU 101执行从RAID-IF控制单元116读出个体识别数据Q 406的读取处理,接着处理进入S707。
在S707中,CPU 101执行从板B 114读出主体识别数据417的读取处理,接着处理进入S708。在S708中,CPU 101根据个体识别数据Q 406和主体识别数据417,来计算确定数据X 415。在此,确定数据X 415是确定单元,其被配置为将打印装置主体与RAID-IF控制单元一对一地链接。此时,例如,通过将对应于打印装置的固有值的主体识别数据417与对应于RAID控制-IC的固有值的个体识别数据Q 406结合并计算其哈希值(hash value),来生成确定数据X 415。
在S709中,CPU 101将计算出的确定数据X 415保存在板A 112上安装的闪存301的预定位置,作为个体识别数据Q 406和P414,接着处理进入S716。
在S716中,CPU 101执行已经参照图5描述的从S501至S510的恢复处理流程,并开始镜像模式下的操作。
另一方面,在S705中,在CPU 101确定个体识别数据P414的值不是初始值的情况下,确定为已经在加密功能有效的状态下进行操作并且新更换了主板,则开始个体识别数据P414的恢复处理。在S710中,CPU101对RAID-IF控制单元116执行作为个体识别数据PQ 406的恢复处理。在恢复处理中,在类似于像镜像信息的恢复时那样将恢复处理命令发送到CPU 101时,更新RAID-IF控制单元116内部的闪存203的预定位置。在S716中,CPU 101执行镜像信息的恢复处理流程,并开始镜像模式下的操作。
另一方面,在CPU 101在S702中确定加密功能有效(是)的情况下,进行S711至S715以及S717中的处理,以确认是否发生除了主板更换以外的异常状态。
在S711中,CPU 101执行从板B 114读出主体识别数据417的读取处理,并且使处理进入S712。在S712中,CPU 101执行从RAID-IF控制单元116读出个体识别数据Q 406的读取处理,并且使处理进入S713。在S713中,CPU 101根据主体识别数据417和个体识别数据Q 406,来计算确定数据Y。由于确定数据Y的计算方法与S708的描述类似,因此省略其描述。
在S714中,CPU 101执行从板A 112读出确定数据X 415的读取处理,并使处理进入S715。在S715中,CPU 101对确定数据(X,Y)是否相互匹配进行确定。在S715中,在CPU 101确定为确定数据(X,Y)相互匹配的情况下,处理进入S716。
在S716中,CPU 101执行镜像信息的恢复处理流程,并开始镜像模式下的操作。
另一方面,在S715中,在CPU 101确定为确定数据(X,Y)相互不匹配的情况下,推定RAID-IF控制单元116中发生某种故障的情况。此外,推定恶意用户蓄意将其他打印装置连接到RAID系统,以窃取HDD中的数据等的情况。鉴于此,在S715中确定为否的情况下,在S717中,CPU 101进行预定的错误处理,以停止镜像模式下的操作。
应当注意的是,伴随加密的镜像处理中的镜像状态的恢复尤其需要注意。在通过主板112的更换而更新RAID控制单元的加密密钥的情况下,如果在该状态下执行镜像处理中的写入,则发生失去与故障前的HDD数据的匹配性的缺陷。
与此相比,通过执行S701至S717,即使在伴随加密的镜像处理中,也能够安全地恢复故障前的状态。尤其,S715中的确定处理从双重意义上确保了安全性,所述双重意义包括出于保密观点的安全性以及能够恢复到故障前的镜像状态的安全性。
应当注意的是,描述了独立配设板A 112和板B 114的配置的情况,但是可以采用板A 112还用作板B 114的配置。
其它实施例
还可以通过读出并执行记录在存储介质(也可更完整地称为“非暂时性计算机可读存储介质”)上的计算机可执行指令(例如,一个或更多个程序)以执行上述实施例中的一个或更多个功能、和/或包括用于执行上述实施例中的一个或更多个功能的一个或更多个电路(例如,专用集成电路(ASIC))的系统或装置的计算机,来实现本发明的实施例,并且,可以利用通过由系统或装置的计算机例如读出并执行来自存储介质的计算机可执行指令以执行上述实施例中的一个或更多个功能、和/或控制一个或更多个电路执行上述实施例中的一个或更多个功能的方法,来实现本发明的实施例。计算机可以包括一个或更多个处理器(例如,中央处理单元(CPU),微处理单元(MPU)),并且可以包括分开的计算机或分开的处理器的网络,以读出并执行计算机可执行指令。计算机可执行指令可以例如从网络或存储介质被提供给计算机。存储介质可以包括例如硬盘、随机存取存储器(RAM)、只读存储器(ROM)、分布式计算系统的存储器、光盘(诸如压缩光盘(CD)、数字通用光盘(DVD)或蓝光光盘(BD)TM)、闪存装置以及存储卡等中的一个或更多个。
本发明的实施例还可以通过如下的方法来实现,即,通过网络或者各种存储介质将执行上述实施例的功能的软件(程序)提供给系统或装置,该系统或装置的计算机或是中央处理单元(CPU)、微处理单元(MPU)读出并执行程序的方法
虽然参照示例性实施例对本发明进行了描述,但是应当理解,本发明并不限于所公开的示例性实施例。应当对所附权利要求的范围给予最宽的解释,以使其涵盖所有这些变型例以及等同的结构和功能。
Claims (14)
1.一种信息处理装置,其进行用于将同一数据存储在多个存储单元中的镜像,所述信息处理装置包括:
第一存储单元,其被构造为将表示所述镜像的状态的镜像信息存储在主板的存储器中;
第二存储单元,其被构造为将所述镜像信息存储在子板的存储器中;
检测单元,其被构造为检测所述主板的更换;以及
恢复单元,其被构造为根据所述检测单元对所述主板的更换的检测,将由所述第二存储单元存储在所述子板的存储器中的所述镜像信息恢复到更换后的主板的存储器中。
2.根据权利要求1所述的信息处理装置,其中,所述检测单元将由所述第一存储单元存储在所述主板的存储器中的镜像信息与由所述第二存储单元存储在所述子板的存储器中的镜像信息进行比较,并基于比较结果,检测所述主板的更换。
3.根据权利要求2所述的信息处理装置,其中,在基于所述比较结果、确定由所述第一存储单元存储在所述主板的存储器中的镜像信息与由所述第二存储单元存储在所述子板的存储器中的镜像信息匹配的情况下,所述检测单元检测到所述主板的更换。
4.根据权利要求1所述的信息处理装置,其中,所述恢复单元除了根据所述主板的更换的检测以外,还根据所述多个存储单元未被更换的确定,将由所述第二存储单元存储在所述子板的存储器中的镜像信息恢复到更换后的主板的存储器中。
5.根据权利要求4所述的信息处理装置,其中,所述主板的存储器与所述子板的存储器均存储用于识别存储单元的信息,并且在存储在所述主板的存储器中的用于识别存储单元的信息与存储在所述子板的存储器中的用于识别存储单元的信息匹配的情况下,确定所述多个存储单元未被更换。
6.根据权利要求1所述的信息处理装置,其中,所述镜像信息为包括所述镜像的模式、所述镜像的状态以及所述镜像的主盘位置中的至少一者的信息。
7.根据权利要求5所述的信息处理装置,其中,用于识别存储单元的信息为存储单元的序列号。
8.根据权利要求1所述的信息处理装置,其中,所述主板的存储器或者所述子板的存储器为闪存。
9.根据权利要求1所述的信息处理装置,其中,所述存储单元为硬盘驱动器或者固态驱动器。
10.根据权利要求1所述的信息处理装置,所述信息处理装置还包括打印装置、图像形成装置以及多功能图像形成装置。
11.一种信息处理装置,其包括:
控制器,其被构造为对多个存储单元进行镜像处理以及进行对各存储单元中存储的信息加密的加密处理,所述控制器被安装在主板上;
通信单元,其被构造为与进行预定处理的多个子板进行通信,所述通信单元被安装在所述主板上;
第一写入单元,其被构造为将用于识别所述控制器的个体识别信息写入第一存储器和第二存储器中;
第二写入单元,其被构造为将用于识别所述信息处理装置的主体的主体识别信息写入第三存储器中;
第一确定单元,其被构造为确定从所述第一存储器获得的所述个体识别信息是否为特定值;
第三写入单元,其被构造为在确定从所述第一存储器获得的所述个体识别信息为特定值的情况下,将获得的所述个体识别信息写入所述第一存储器中;
生成单元,其被构造为在确定从所述第一存储器获得的所述个体识别信息不是特定值的情况下,根据从所述第一存储器获得的所述个体识别信息以及从所述第三存储器获得的所述主体识别信息,生成确定数据;以及
第四写入单元,其被构造为将生成的确定数据以及从所述第一存储器获得的所述个体识别信息写入所述第一存储器中。
12.根据权利要求11所述的信息处理装置,其中,所述信息处理装置还包括:
第二确定单元,其被构造为确定生成的确定数据是否与从所述第一存储器获得的确定数据匹配;以及
第五写入单元,其被构造为在确定生成的确定数据与从所述第一存储器获得的确定数据匹配的情况下,将从各存储单元获得的用于识别所述各存储单元的信息以及用于指定所述镜像处理的镜像信息写入所述第一存储器中。
13.根据权利要求11所述的信息处理装置,其中,所述信息处理装置还包括:
处理单元,其被构造为通过使用由写入所述第一存储器中的所述个体识别信息生成的加密密钥,对写入所述各存储单元中的数据进行加密处理,并对从所述各存储单元读出的加密数据进行解密处理。
14.一种信息处理装置的控制方法,所述信息处理装置进行用于将同一数据存储在多个存储单元中的镜像,所述控制方法包括以下步骤:
将表示所述镜像的状态的镜像信息存储在主板的存储器中;
将所述镜像信息存储在子板的存储器中;
检测所述主板的更换;以及
根据对所述主板的更换的检测,将存储在所述子板的存储器中的所述镜像信息恢复到更换后的主板的存储器中。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015-024045 | 2015-02-10 | ||
JP2015024045A JP6700662B2 (ja) | 2015-02-10 | 2015-02-10 | 情報処理装置、情報処理装置の制御方法、及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105868051A true CN105868051A (zh) | 2016-08-17 |
CN105868051B CN105868051B (zh) | 2019-09-13 |
Family
ID=56565423
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610080326.9A Active CN105868051B (zh) | 2015-02-10 | 2016-02-04 | 信息处理装置及信息处理装置的控制方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US10216595B2 (zh) |
JP (1) | JP6700662B2 (zh) |
CN (1) | CN105868051B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108829445A (zh) * | 2018-05-31 | 2018-11-16 | 郑州云海信息技术有限公司 | 一种主板更换方法和装置 |
CN111179981A (zh) * | 2019-12-31 | 2020-05-19 | 苏州浪潮智能科技有限公司 | 一种磁盘阵列连接机构 |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4900891B2 (ja) * | 2005-04-27 | 2012-03-21 | キヤノン株式会社 | 通信装置及び通信方法 |
JP2019159471A (ja) * | 2018-03-08 | 2019-09-19 | キヤノン株式会社 | ストレージシステム、その制御方法およびプログラム |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH03259346A (ja) * | 1990-01-13 | 1991-11-19 | Fuji Facom Corp | 二重化ディスクシステムの制御方法 |
US6023584A (en) * | 1997-01-03 | 2000-02-08 | Ncr Corporation | Installation of computer programs using disk mirroring |
CN101872289A (zh) * | 2009-04-23 | 2010-10-27 | 佳能株式会社 | 控制设备及其控制方法 |
CN101963926A (zh) * | 2009-07-23 | 2011-02-02 | 佳能株式会社 | 信息处理装置及信息处理装置的控制方法 |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5553230A (en) * | 1995-01-18 | 1996-09-03 | Hewlett-Packard Company | Identifying controller pairs in a dual controller disk array |
US5822782A (en) * | 1995-10-27 | 1998-10-13 | Symbios, Inc. | Methods and structure to maintain raid configuration information on disks of the array |
US6052797A (en) * | 1996-05-28 | 2000-04-18 | Emc Corporation | Remotely mirrored data storage system with a count indicative of data consistency |
JPH10143438A (ja) * | 1996-11-08 | 1998-05-29 | Nec Corp | 外部記憶装置データセキュリティシステム |
US7143249B2 (en) * | 2000-10-04 | 2006-11-28 | Network Appliance, Inc. | Resynchronization of mirrored storage devices |
JP2002126310A (ja) * | 2000-10-24 | 2002-05-08 | Pfu Ltd | 識別情報を持つ装置と、その装置の実現に用いられるプログラム記録媒体 |
US6785838B2 (en) * | 2001-02-13 | 2004-08-31 | Sun Microsystems, Inc. | Method and apparatus for recovering from failure of a mirrored boot device |
US6779063B2 (en) * | 2001-04-09 | 2004-08-17 | Hitachi, Ltd. | Direct access storage system having plural interfaces which permit receipt of block and file I/O requests |
US7363546B2 (en) * | 2002-07-31 | 2008-04-22 | Sun Microsystems, Inc. | Latent fault detector |
US7236987B1 (en) * | 2003-02-28 | 2007-06-26 | Sun Microsystems Inc. | Systems and methods for providing a storage virtualization environment |
US7793060B2 (en) * | 2003-07-15 | 2010-09-07 | International Business Machines Corporation | System method and circuit for differential mirroring of data |
US7117213B2 (en) * | 2003-07-24 | 2006-10-03 | International Business Machines Corporation | Primary-backup group with backup resources failover handler |
US7417947B1 (en) * | 2005-01-05 | 2008-08-26 | Juniper Networks, Inc. | Routing protocol failover between control units within a network router |
US7451286B2 (en) * | 2006-07-18 | 2008-11-11 | Network Appliance, Inc. | Removable portable data backup for a network storage system |
JP2008269246A (ja) * | 2007-04-19 | 2008-11-06 | Oki Data Corp | 画像形成装置 |
JP5274263B2 (ja) * | 2009-01-06 | 2013-08-28 | キヤノン株式会社 | 情報処理装置及び情報処理装置の制御方法 |
JP5775367B2 (ja) * | 2011-06-06 | 2015-09-09 | キヤノン株式会社 | 情報処理装置及びその制御方法と、ミラーリングシステム及びraid制御装置 |
US20140304469A1 (en) * | 2013-04-05 | 2014-10-09 | Hewlett-Packard Development Company, L. P. | Data storage |
US9244632B1 (en) * | 2013-06-27 | 2016-01-26 | Emc Corporation | Data storage system configuration |
-
2015
- 2015-02-10 JP JP2015024045A patent/JP6700662B2/ja active Active
-
2016
- 2016-02-04 US US15/015,823 patent/US10216595B2/en active Active
- 2016-02-04 CN CN201610080326.9A patent/CN105868051B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH03259346A (ja) * | 1990-01-13 | 1991-11-19 | Fuji Facom Corp | 二重化ディスクシステムの制御方法 |
US6023584A (en) * | 1997-01-03 | 2000-02-08 | Ncr Corporation | Installation of computer programs using disk mirroring |
CN101872289A (zh) * | 2009-04-23 | 2010-10-27 | 佳能株式会社 | 控制设备及其控制方法 |
CN101963926A (zh) * | 2009-07-23 | 2011-02-02 | 佳能株式会社 | 信息处理装置及信息处理装置的控制方法 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108829445A (zh) * | 2018-05-31 | 2018-11-16 | 郑州云海信息技术有限公司 | 一种主板更换方法和装置 |
CN111179981A (zh) * | 2019-12-31 | 2020-05-19 | 苏州浪潮智能科技有限公司 | 一种磁盘阵列连接机构 |
Also Published As
Publication number | Publication date |
---|---|
JP6700662B2 (ja) | 2020-05-27 |
US20160232066A1 (en) | 2016-08-11 |
US10216595B2 (en) | 2019-02-26 |
CN105868051B (zh) | 2019-09-13 |
JP2016148902A (ja) | 2016-08-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10225426B2 (en) | Image forming apparatus having firmware update function, method of controlling the same, program for executing the method, and storage medium | |
JP7065578B2 (ja) | 情報処理装置、その制御方法、及びプログラム | |
US6816982B2 (en) | Method of and apparatus for computer hard disk drive protection and recovery | |
JP5163408B2 (ja) | 情報処理装置 | |
CN105868051A (zh) | 信息处理装置及信息处理装置的控制方法 | |
JP5506568B2 (ja) | データ処理装置、データ処理装置のデータ処理方法、プログラム | |
US20080198411A1 (en) | Image forming apparatus and activating method thereof | |
JP2006252451A (ja) | ストレージシステム | |
JP2020177539A (ja) | 情報処理装置、及びその制御方法 | |
US10038556B2 (en) | Information processing apparatus, encryption apparatus, and control method | |
CN113536330A (zh) | 存储装置及其数据清理方法 | |
JP6874190B2 (ja) | 情報処理装置、情報処理装置の制御方法、及びプログラム | |
JP6293629B2 (ja) | 情報処理装置 | |
US20120054501A1 (en) | Image processing apparatus | |
CN107368743B (zh) | 信息处理设备和信息处理方法 | |
JP2010198314A (ja) | 情報管理装置 | |
US20190026468A1 (en) | Information processing apparatus and non-transitory computer readable medium. | |
JP2005346212A (ja) | ディスクアレイコントローラおよび情報処理装置 | |
JP2021089607A (ja) | 情報処理装置 | |
JP2020187649A (ja) | 情報処理装置、制御方法、およびプログラム | |
JP3971754B2 (ja) | 数値制御装置 | |
JP6293216B2 (ja) | 情報処理装置、制御方法、及びプログラム | |
JP2022182837A (ja) | 情報処理装置、及びその制御方法 | |
JP4259265B2 (ja) | 画像処理装置 | |
JP2016111627A (ja) | 情報処理装置、情報処理装置の制御方法、プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |